En este blog, a menudo hablamos de los diferentes tipos de malware que amenazan la seguridad de las organizaciones. En el artículo de hoy, vamos a hablar sobre un tipo de malware que probablemente no conozcas, y no es otro que el conocido como dropper.
En líneas generales, se trata de un tipo de malware que se diferencia de otros por el hecho de incluir un archivo ejecutable (.exe, .msi, .docm, etc.). En algunos casos, este archivo está formado por un código aparentemente inofensivo, pero que infectará el equipo en el momento que se efectúe la orden de descarga.
El objetivo de un dropper no es otro que el de instalar un segundo malware en el equipo, a menudo aprovechándose de las vulnerabilidades que pueda tener este. Por ejemplo, si el equipo está desactualizado, o se está utilizando un software que no ha sido parcheado, esta podría ser la puerta de entrada perfecta para el ciberdelincuente.
A menudo se dice que el dropper es un “asesino sigiloso”, dado que una vez se ejecuta en un equipo, el despliegue de este se realizará en segundo plano, y la víctima no se percatará de sus acciones maliciosas. Una vez ha concluido el proceso, este se desinstalará de manera automática, eliminando todo rastro que haya podido dejar durante la fase de ejecución.
En cuanto a los tipos de ataque dropper, existen dos clases:
- Persistentes: Estos persisten en el equipo y siguen absorbiendo los datos y la información, y no se detienen hasta que han sido detectados y completamente eliminados.
- No persistentes: Se trata del tipo de dropper más habitual, aunque no tiene tanto impacto. Básicamente, este cumplirá su cometido en el momento de la descarga, pero se autoeliminará después.
Pero, ¿Cuáles son las vulnerabilidades de las que se puede aprovechar el dropper?
- Si un usuario visita una página web que ya ha sido infectada por los ciberdelincuentes.
- En caso de que la víctima haga click en un enlace que simula ser legítimo, pero que le redirige hacia contenido malicioso.
- Cuando un usuario hace click sobre una notificación o mensaje de advertencia falso que aparece en la pantalla, que en realidad ejecuta la descarga de un archivo.
- Si el usuario abre archivos adjuntos en un email que pueden contener un malware de este tipo.
- Cuando el usuario utiliza memorias USB extraíbles y otros dispositivos que pueda estar infectado.
- Si el usuario ha descargado una app desde una plataforma no oficial.
Entre algunos de los consejos que podemos aportarte para protegerte de este malware, destacan; mantener siempre actualizado el software y el sistema operativo del equipo, no abrir archivos adjuntos de remitentes que no conozcas, realizar backups con frecuencia, y hacer una importante labor de formación y concienciación entre los empleados.
Ahora ya conoces el malware conocido como dropper, los tipos de dropper que existen, su origen, y algunas maneras de protegerte ante él. Si quieres profundizar esta información o contactar con alguno de nuestros profesionales, escríbenos a través de nuestro formulario de contacto.